簡體   English   中英

如何在GKE kubernetes集群中調試ABAC到RBAC轉換?

[英]How to debug ABAC to RBAC transition in a GKE kubernetes cluster?

GKE日志RBAC權限事件在哪里?

在具有kubernetes版本v1.6的Google容器引擎(GKE)群集上,默認情況下啟用RBAC授權。 顯然,ABAC也可以作為后備授權啟用,以便簡化現有集群到新授權方案的轉換。 這個想法是第一個RBAC嘗試授權一個動作。 如果失敗 ,應將其記錄在某處 ,然后咨詢ABAC以允許該操作。 這應該使群集管理員能夠在最終關閉ABAC之前檢查日志是否缺少RBAC權限。

我們有一些集群可以禁用GCP日志記錄/監控,而是使用自己的ELK堆棧。 為了確保我已經使用GCP的雲記錄和監控創建了一個測試集群,但仍然可以在任何地方找到任何RBAC事件。 測試pod是一個prometheus服務器,可以發現並抓取其他pod和節點。

使這更全面。 使用RBAC授權

當日志級別為2或更高(--v = 2)運行時,您可以在apiserver日志中看到RBAC拒絕(以RBAC DENY為前綴:)。

在GKE中,可以通過HTTP訪問apiservers日志,如:

kubectl proxy &
curl -s http://localhost:8001/logs/kube-apiserver.log

RBAC拒絕將記錄到主apiserver日志中。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM